鏈聞消息,據慢霧區情報,SushiSwap 再次遭遇攻擊,此次問題爲 DIGG-WBTC 交易對的手續費被攻擊者通過特殊的手段薅走。本次攻擊和 SushiSwap 第一次攻擊類似,都是通過操控交易對的兌換價格來產生獲利,但是過程不一樣,第一次攻擊是因爲攻擊者使用 LP 代幣本身和其他代幣創建了一個新的交易對,並通過操縱初始流動性操控了這個新的交易對的價格來進行獲利,而這次的攻擊則利用了 DIGG 本身沒有對 WETH 交易對,而攻擊者創建了這個交易對並操控了初始的交易價格,導致手續費兌換過程中產生了巨大的滑點,攻擊者只需使用少量的 DIGG 和 WETH 提供初始流動性即可獲取鉅額利潤。